100 મિલિયન સેમસંગ ફોન એન્ક્રિપ્શનની નબળાઈથી પ્રભાવિત થયા છે

નબળાઈ એ છે કે સેમસંગે એન્ડ્રોઇડ ટ્રસ્ટેડ એક્ઝિક્યુશન એન્વાયર્નમેન્ટના એક ભાગને કેવી રીતે અમલમાં મૂક્યો, જેના કારણે ઉપકરણો નવા તરીકે S21 પ્રારંભિક વેક્ટર પુનઃઉપયોગ હુમલાઓ માટે સંવેદનશીલ છે.

ગેટ્ટી ઈમેજીસ/આઈસ્ટોકફોટો

ધ્યાન આપો, સેમસંગ ગેલેક્સી સ્માર્ટફોન માલિકો: તમારું ઉપકરણ 100 મિલિયનમાંથી એક હોવાની સારી તક છે તેલ અવીવ યુનિવર્સિટીનું સંશોધન પત્ર ગંભીર એન્ક્રિપ્શન ખામીથી પીડાય છે.

2021 ની શરૂઆતમાં જ્યારે સંશોધકોએ તેની જાણ કરી ત્યારે સેમસંગે નબળાઈઓ (હા, એક કરતાં વધુ છે) પર ધ્યાન આપ્યું હોવા છતાં, તેઓ દલીલ કરે છે કે તે માત્ર એક કંપનીની ડિઝાઇનમાં રહેલી ખામીઓને બહાર લાવવા માટે નથી; “તે નિર્ણાયક ક્રિપ્ટોગ્રાફિક અને સુરક્ષા ડિઝાઇન માટે ખુલ્લા અને સાબિત ધોરણોની વધુ સામાન્ય જરૂરિયાતને વધારે છે,” પેપરમાં જણાવ્યું હતું.

જુઓ: પાસવર્ડ ભંગ: પૉપ કલ્ચર અને પાસવર્ડ શા માટે ભળતા નથી (મફત PDF) (ટેક રિપબ્લિક)

સંશોધકોએ આ ભૂલ પર ઠોકર મારી ન હતી: તેઓએ હેતુપૂર્વક સેમસંગ ઉપકરણોને તે સાબિત કરવાના પ્રયાસ તરીકે લક્ષ્યાંકિત કર્યા હતા કે માલિકીનું, અને ઘણીવાર બિનદસ્તાવેજીકૃત, એન્ક્રિપ્શન એપ્લિકેશન્સ સ્માર્ટફોનનો ઉપયોગ કરતા દરેકને જોખમમાં મૂકે છે.

સેમસંગ તેના પોતાના એન્ક્રિપ્શનને કેવી રીતે તોડે છે

Android ની ક્રિપ્ટોગ્રાફિક સુરક્ષાના અમલીકરણમાં સેમસંગે શું ખોટું કર્યું છે તે સમજવા માટે Android ઓપરેટિંગ સિસ્ટમ કેવી રીતે ડિઝાઇન કરવામાં આવી છે તે સમજવાની જરૂર છે. આ જટિલ બને છે, અને ઘણા બધા સંક્ષિપ્ત શબ્દો છે. તમારી જાતને ચેતવણી આપો.

એઆરએમ-આધારિત એન્ડ્રોઇડ સ્માર્ટફોન, જે લગભગ બધા જ છે, એક સ્પ્લિટ ડિઝાઇનનો ઉપયોગ કરે છે જે ટોચના સ્તરના એન્ડ્રોઇડ ઓએસને ટ્રસ્ટઝોનથી અલગ કરે છે, હાર્ડવેરનો એક અલગ બીટ જેમાં ટ્રસ્ટેડ એક્ઝિક્યુશન એન્વાયર્નમેન્ટ (ટીઇઇ) હોય છે જ્યાં એક અલગ TrustZone ઓપરેટિંગ સિસ્ટમ હોય છે. (TZOS) સુરક્ષા-સંબંધિત કાર્યો કરવા માટે ટ્રસ્ટ એપ્લિકેશન્સ (TAs) જીવે છે અને તેનો ઉપયોગ કરે છે.

સારમાં, જ્યારે Android એપ્લિકેશનને વપરાશકર્તા પ્રમાણીકરણ અથવા ઉપકરણ સુરક્ષાને સુનિશ્ચિત કરવા સંબંધિત અન્ય કંઈપણ સંબંધિત કંઈક કરવાની જરૂર હોય, ત્યારે Android એ તે વિનંતી TZOS ને મોકલવી પડશે. આ છે કેચ, અને ખાસ બાબત જે સંશોધકો નિર્દેશ કરવાનો પ્રયાસ કરી રહ્યા હતા: “TZOS ની અંદર ક્રિપ્ટોગ્રાફિક કાર્યોનો અમલ ઉપકરણ વિક્રેતાઓ પર છોડી દેવામાં આવ્યો છે, જેઓ માલિકીની બિનદસ્તાવેજીકૃત ડિઝાઇન બનાવે છે,” પેપરમાં જણાવ્યું હતું.

સેમસંગ જેવા વિક્રેતાઓ એપીઆઈ દ્વારા Android અને TEE વિશ્વ વચ્ચે ડેટા શેર કરતા હાર્ડવેર એબ્સ્ટ્રેક્શન લેયર દ્વારા યુઝર-ફેસિંગ એન્ડ્રોઇડ બાજુ (ઉર્ફ, સામાન્ય વિશ્વ) ને TEE ની સુરક્ષિત દુનિયા સાથે જોડે છે. S8, S9, S10, S20 અને S21 પરિવારોમાં Samsung Galaxy ઉપકરણોના કિસ્સામાં, હાર્ડવેર એબ્સ્ટ્રેક્શન લેયરને કીમાસ્ટર TA નામની એપ્લિકેશનનો ઉપયોગ કરીને સંચાલિત કરવામાં આવે છે.

કીમાસ્ટર TA પાસે સામાન્ય વિશ્વમાં એક સુરક્ષિત કી સ્ટોરેજ એરિયા છે જેમાં બ્લોબ સ્વરૂપમાં સંગ્રહિત કીઓનો સમાવેશ થાય છે, એટલે કે તે સામાન્ય વિશ્વમાં સ્ટોરેજ માટે એનક્રિપ્ટેડ છે, અને કીમાસ્ટર TA દ્વારા ડિક્રિપ્ટ (અને ફરીથી એન્ક્રિપ્ટ) કરવામાં આવે છે.

વાસ્તવિક ડિક્રિપ્શન એનો ઉપયોગ કરીને કરવામાં આવે છે આરંભ વેક્ટર (IV), જે અનિવાર્યપણે રેન્ડમાઇઝ્ડ નંબર છે જે ડિક્રિપ્શન ઓપરેશન માટે પ્રારંભિક મૂલ્ય તરીકે સેવા આપે છે. આ નંબરો TEE માં બનાવવામાં આવે તેવું માનવામાં આવે છે, રેન્ડમાઇઝ્ડ અને યુનિક જેથી કરીને તેને સામાન્ય વિશ્વમાં સંગ્રહિત કરવામાં આવે ત્યારે તેને ડિક્રિપ્ટ કરવું વધુ મુશ્કેલ હોય, પરંતુ ઉપરોક્ત સેમસંગ ઉપકરણોમાં એવું નથી, અહેવાલમાં જણાવાયું છે.

રજિસ્ટરે સ્પષ્ટતા કરતી ટ્વિટર પોસ્ટ તરફ ધ્યાન દોર્યું જ્હોન હોપકિન્સના કોમ્પ્યુટર સાયન્સના એસોસિયેટ પ્રોફેસર મેથ્યુ ગ્રીન તરફથી, જેમણે કહ્યું કે સંશોધકોએ જે શોધ્યું તે એ છે કે સેમસંગ એપ-લેયર કોડ (જે સામાન્ય બાજુએ ચાલે છે) IV કી પસંદ કરવા દે છે, જે તેને ડિક્રિપ્ટ કરવાનું તુચ્છ બનાવે છે.

એપ્લિકેશન્સ તેમના પોતાના IV પસંદ કરવામાં સક્ષમ હોવાના અંતિમ પરિણામ એ છે કે હુમલાખોર તેમના પોતાના IV ને મુખ્ય પરિમાણોમાં ફીડ કરી શકે છે અને કીમાસ્ટર TA ને રેન્ડમના સ્થાને તેમનો ઉપયોગ કરવા દબાણ કરી શકે છે. આ તરીકે ઓળખાય છે IV પુનઃઉપયોગ હુમલોજે હુમલાખોરોને કીઓ સ્પુફ કરવા, કથિત રીતે સુરક્ષિત માહિતીને ડિક્રિપ્ટ કરવા અને અન્યથા અસરગ્રસ્ત ઉપકરણની ગેરકાયદેસર ઍક્સેસ મેળવવાની મંજૂરી આપે છે.

જુઓ: Google Chrome: સુરક્ષા અને UI ટિપ્સ જે તમારે જાણવાની જરૂર છે (ટેકરિપબ્લિક પ્રીમિયમ)

S10, S20 અને S21 પરિવારોમાં નવા સેમસંગ ઉપકરણો IV પુનઃઉપયોગના હુમલાનો પ્રતિકાર કરવા માટે ડિઝાઇન કરવામાં આવ્યા હતા, પરંતુ સંશોધકો ડાઉનગ્રેડ હુમલો કરવામાં સક્ષમ હતા જેના કારણે ઉપકરણોને IV જનરેશનના નબળા સ્વરૂપોનો આશરો આપવામાં આવ્યો હતો જેણે તેમને અગાઉના મોડલની જેમ જ હુમલાખોર બનાવ્યા હતા. .

વધુમાં, સંશોધકોએ શોધી કાઢ્યું હતું કે તેમની શોધનો ઉપયોગ FIDO2 વેબ પ્રમાણીકરણ પદ્ધતિને બાયપાસ કરવા માટે પણ થઈ શકે છે, વેબસાઇટ્સ માટે પાસવર્ડ રહિત પ્રમાણીકરણ સિસ્ટમ, તેઓએ S10, S20 અને S21 ઉપકરણો પર લાગુ કરેલા ડાઉનગ્રેડ હુમલાનો ઉપયોગ કરીને. ટૂંકમાં, હુમલાખોર વેબસાઈટમાંથી કી જનરેશનની વિનંતીને અટકાવી શકે છે, IV પુનઃઉપયોગ હુમલાનો ઉપયોગ કરીને તેમાં ફેરફાર કરી શકે છે અને પછી ચોરેલી ખાનગી કી વડે વેબસાઈટને પ્રમાણિત કરી શકે છે.

પેચો ઉપલબ્ધ છે … આ વખતે

ઉપર જણાવ્યા મુજબ, સેમસંગે ઑગસ્ટ અને ઑક્ટોબર 2021માં અસરગ્રસ્ત ઉપકરણો પર પેચ રિલીઝ કર્યા હતા, જે અનિવાર્યપણે અસરગ્રસ્ત ઉપકરણોના માલિકો માટે બિન-સમસ્યા બનાવે છે જે તેમને અપડેટ રાખે છે.

સંશોધકોએ કહ્યું તેમ, સેમસંગ અહીં સમસ્યા નથી. તે ફક્ત એક કંપની છે જે બિન-માનક પ્રથાઓ અને માલિકીના કોડનો ખરાબ ઉપયોગ કરે છે જે એક સુરક્ષા બ્લેક બોક્સ બની ગયું છે જે સ્માર્ટફોન લઈ રહેલા કોઈપણને અસર કરે છે.

ડીજીટલ આઈડેન્ટીટી કંપની વેરીડીયમના માર્કેટીંગના વીપી ડેમન ઈબેંક્સે જણાવ્યું હતું કે સેમસંગે આ બગ્સને સંબોધતા અપડેટ્સ રીલીઝ કર્યા છે તે સારું છે, પરંતુ સંશોધકોએ જે જોખમનો પર્દાફાશ કર્યો છે તેની ગંભીરતાને ઓછી કરવા માટે તે કોઈ કારણ નથી.

“જો સફળ થાય, તો દૂષિત અભિનેતાઓ ઉપકરણના સામાન્ય વિશ્વ ક્ષેત્રમાં પ્રવેશ મેળવી શકે છે અને માલવેર ઇન્સ્ટોલ કરી શકે છે, તેમજ કોઈપણ પ્રોગ્રામના રૂટ અધિકારો આપી શકે છે. વધુમાં, એન્ડ્રોઇડ કર્નલમાં માલવેર ચલાવવાને બદલે, હુમલાખોર ફક્ત એન્ડ્રોઇડ યુઝર મોડમાં કોડ ચલાવી શકે છે,” ઇબેંક્સે જણાવ્યું હતું.

Leave a Comment